Zum Inhalt springen

Die Menschen haben ein kurzes Gedächtnis, wenn es um Technik geht. Das liegt in der Branche begründet: Die neueste App oder die neueste Lösung erhalten in der Regel den meisten Wirbel und die meiste Berichterstattung. Und in der Regel ist das zumindest zum Teil gerechtfertigt: Die Version 2.0 eines bestimmten Produkts verfeinert, erweitert oder skaliert in der Regel das, was Version 1.0 zu einem Hit gemacht hat.

Aber die Fixierung auf das Neue um des Neuen willen kann zu erheblichen blinden Flecken führen. Sie kann die Spezialisierung und die Tiefe verdecken, die nur durch jahrzehntelange Konzentration, Verbesserungen und Vertrauen entstehen.

Bedrohungsakteure zählen auf diese blinden Flecken. Sie nutzen sie, um Verletzung einer wachsenden Zahl von Unternehmen und sammeln Sie horrende Summen.

Und wenn sich die Investitionen in die Technik weiter verlangsamen, könnte es noch schlimmer werden.

Sich schnell bewegen und Dinge kaputt machen?

Nach einem "rekordverdächtiges Jahr 2021 für Tech-IPOs," 2022 sah große Datenschutzverletzungen und die unvermeidliche Verlangsamung, nicht nur von Investoren, sondern auch von den Gründern selbst.

Das mag zum Teil daran liegen, dass die Cybersicherheit schwierig ist. Wenn man sich die Kundenrezensionen einiger Sicherheits-Startups ansieht, findet man Berichte über überlastete Support-Mitarbeiter, deren Tickets monatelang nicht bearbeitet werden. Viele Startups verbringen so viel Zeit damit, sich auf die Erweiterung von Funktionen zu konzentrieren, dass sie es versäumen, die bereits vorhandenen Produkte weiter zu unterstützen. Mit begrenzten Ressourcen können manche Startups wie ein Jenga-Spiel wirken, bei dem die Gefahr besteht, dass alles zusammenbricht.

Und was passiert, wenn der Turm zusammenbricht und ein Sicherheitsunternehmen, das eine wichtige Funktion bereitgestellt hat, nicht mehr existiert?

Übersehen Sie nicht die Vorteile von Stabilität, Zuverlässigkeit und Langlebigkeit

Seit Jahrzehnten hat RSA die Entwicklung des Identitäts- und Zugriffsmanagements (IAM) geprägt und beschleunigt. In mehr als 30 Jahren haben wir die kultigen Hardware-Tokens entwickelt, die einige der ersten Internetnutzer sicherten, mobile Multi-Faktor-Authentifizierung (MFA) integriert, um hybride Belegschaften zu schützen, und eine IAM-Plattform der Enterprise-Klasse entwickelt.

Hier sind einige Meilensteine auf unserer IAM-Reise:

  • 1990 Einführung der ersten Hardware-Tokens und Beginn der Sicherung von Identitäten
  • 1998 Freigegebenes Single Sign-On (SSO) um den Zugang zu vereinfachen und Schwachstellen zu verringern
  • 2006 Einführung der tokenlosen starken Authentifizierung, um Unternehmen eine breitere Auswahl an Authentifizierungsmöglichkeiten zu bieten
  • 2014 Ermöglichte Identitäts- und Zugriffsverwaltung und mobile MFA zur Sicherung einer zunehmend mobilen, dynamischen Belegschaft
  • 2017 Zusätzliche Cloud-basierte Authentifizierung-as-a-Service und dynamische Risikobewertungsfunktionen helfen bei der Abwehr fortgeschrittener Cyberangriffe
  • 2019 Einführung von FIDO2-fähigen Authentifikatoren, die eine reibungslose und sichere Authentifizierung ohne Passwort unterstützen
  • 2020 Bereitstellung einer Cloud-first-Plattform für IAM, die es den Nutzern ermöglicht, sich von überall, mit allem und von jedem Gerät aus zu verbinden
  • 2021 Einführung von Cloud-basierter Identitätsverwaltung und Lebenszyklusmanagement als Service
Man kann nicht wissen, wohin man geht, solange man nicht weiß, wo man war

Unsere vergangenen Meilensteine haben uns dabei geholfen, dorthin zu gelangen, wo wir heute sind, und sie werden uns auch in Zukunft leiten. Heute bietet RSA Tausenden von Unternehmen moderne Authentifizierungs- und Identitätsmanagement-Funktionen.

Obwohl das Jahr 2022 noch nicht vorbei ist, haben wir in diesem Jahr bereits FedRAMP Moderate Autorisierung durch das Verfahren des Joint Authorization Board Provisional Authorization to Operate (JAB P-ATO); Einführung des DS100, unseren passwortlosen Authentifikator der nächsten Generation, und startete RSA Mobile Lock, einen neuen Ansatz für den Umgang mit BYOD-Sicherheitsbedrohungen.

Wir entwickeln weiterhin die Innovationen, die Unternehmen benötigen, um in der heutigen digitalen Welt erfolgreich zu sein. Unsere skalierbaren Lösungen für Unternehmen kombinieren die Identitätsmanagement-, Zugriffs- und Authentifizierungsfunktionen, die sicherheitsorientierte Unternehmen benötigen.

Wir sind stolz auf unsere 30-jährige Erfolgsbilanz. Wir sind schon seit Jahrzehnten hier - und das ist kein Zufall.

Demo anfordern

Demo anfordern